基于VMM虚拟技术内核完整性保护研究

来源 :东方教育 | 被引量 : 0次 | 上传用户:chengshisanren
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】本文设计一种内核完整性保护方法TWPos,同时具备探测和防护能力,即便内核受到攻击也能进行恢复。实验表明TWPos系统既能全面有效的防护,而且又不牺牲系统性能为代价,并且兼容多种OS系统、同时防零日攻击。
  【关键字】rootkits,VMM,TWPos,SAPW,DRW,GOS,HOS
  1 介绍
  rootkits是攻击者向计算机系统植入的,能够隐藏自身踪迹并保留超级用户访问权限的恶意程序。仅仅采用探测方式是无法保护内核完整性,即便阻止rootkits注入保证内核完整性这种方式,也存在诸多弊端,因而无法有效的保护内核完整性。鉴于此,本文采用了一种将安全防护及探测安全漏洞并进行恢复结合起来确保内核完整性的方案,称为TWPos(Two-Way Protection OS),TWPos基于VMM管理,将TWPos保护的内核划分为两种保护措施:一部分内核采用安全认证保护方式(Safe Authentication Protection Way缩写SAPW);另一部分内核采用探测恢复方式(先探测内核完整性如果被攻击则进行恢复,Detection Recovery Way缩写DRW)。TWPos将保护的内核逻辑上划分为两个部分,采用SAPW方式保护的内核部分称为SAPW-K,采用DRW方式探测保护的内核部分称为DRW-K。对于内核完整性保护,用户既可以同时选择这两种方式,也可以选择两者之一。
  2 TWPos设计
  2.1 设计原则
  TWPos设计不仅需要内核全面安全防护措施,而且在满足安全防护的同时,考虑系统性能、多操作系统的兼容,开发成本等。本篇论文从多个角度防护展开,并且设计时兼顾性能因素。
  保护角度:内存及DMA完整性,扩展模块完整性,系统调用完整性等,也就是除CPU、内存控制器、系统内存芯片之外内核所有其他部分。
  性能:内核作为一个载体,它运行的效率直接决定了这个系统的性能,因此在确保OS不被攻击的同时尽量降低对系统性能的影响。
  兼容性:TWPos支持多系统,这些系统无论是开源OS系统还是商用OS系统,都不需要对GOS系统进行修改或者插入TWPos模块,就能进行防护。
  我们引入VMM(Virtual Machine Monitoring)技术来实现完整性保护,将TWPos开发成为一个轻量级模块或者任务嵌入VMM系统中,也就是TWPos作为VMM中的一个安全部件,充分利用VMM一些功能特性,这样大大降低了开发成本。
  2.2 设计原理
  GOS访存: GOS任务访问物理内存的过程:GOS虚拟地址→GOS物理地址→VMM→物理内存,这过程需要通过VMM进行内存隐射至真正的物理内存。基于这种机制将TWPos作为VMM针对GOS的一个安全部件,被保护的GOS运行在VMM之上,那么GOS任务访问物理内存的过程:GOS虚拟地址→GOS物理地址→TWPos→VMM→物理内存。GOS任务访问物理内存时,必须通过TWPos,才能访问真正物理内存,TWPos作为安全保护的重要部件,通过保护GOS物理内存达到保护GOS内核的完整性。
  内存管理:将TWPos加载VMM中,TWPos从HOS(Host OS)分配大块内存,并将分配的内存划分为三大部分:第一部分内存用作安全映射表(Safety Mapping Table缩写SMT);第二部分内存用作映射内存块(Mapping Memory Block缩写MMB);第三部分用作备份内存块(Backing Memory Block缩写BMB)。这三部分内存分别作为三种不同功能的用途:SMT安全映射表建立原始内存块(Original Memory Block缩写OMB)和MMB之间映射关系,当GOS任务访问OMB内存时,通过SMT映射至MMB内存,进行访问;MMB存放的内存都是从OMB通过安全认证之后的内存,确保内核完整性,任务可以安全的访问。BMB保存备份内存,当内核完整性受到破坏时,通过BMB对内核进行恢复,确保内核代码及数据的完整性。
  加载、卸载模块:根据内核模块选择保护机制不同,加载和卸载内核模块操作方式也不同。如果加载模块选择SAPW方式:内核运行过程中需要插入或卸载认证的内核模块, TWPos对内核模块进行加载和卸载分别建立映射和解除映射关系。如果采用DRW方式:加载内核模块,TWPos将加载的内核模块备份至BMB内存,并将加载模块的内存块HASH,同时将HASH值存入BMB中;卸载内核模块,TWPos首先清除内核模块存入BMB内存的HASH值,再次将内核模块备份至BMB部分的内存清除。
  保护机制:被保护内核加载至内存之后,但还未执行任务之前,TWPos根据用户不同需求,采用不同策略。
  SAPW机制:根据用户认证将GOS的SAPW-K内核块映射至MMB内存中,同时在SMT映射表中建立它们之间的映射关系,并且将MMB访问置为只读模式(只允许读操作,不允许写操作)。当GOS任务访问SAPW-K内核物理内存时,查找SMT映射表关系,如果找到映射关系,则访问MMB对应的内存,如果找不到对应的映射关系则访问OMB内存。
  DRW机制:如果用户采用DRW机制,将GOS的DRW-K內核块备份至BMB内存中,并将DRW-K内核块的每块进行HASH,同时HASH值存入BMB内存中。DRW启动ChkPrecess内核线程周期检查OMB是否被篡改或注入,如果被篡改或注入则通过BMB进行恢复。
  4 TWPos实现
  TWPos实现我们从三个方面着手:一方面内核启动过程中,根据用户保护策略,如果选择SAPW保护机制,将需要保护的SAPW-K内核建立安全保护的映射关系,并且兼容SAPW保护机制的内核模块的加载和卸载,加载过程需要建立安全保护的映射关系,卸载过程需要解除安全保护的映射关系;如果选择DRW机制,将DRW-K内核进行备份和HASH,加载和卸载内核模块如果采用DRW机制也需要进行同样处理。另一方面在建立SAPW保护之后,我们需要实现SAPW保护方法,对安全认证内核的访问首先访问SMT,获取对应的映射地址,然后再访问映射地址内存。最后,DRW-K内核,不安全因素的存在可能被利用(被篡改或注入或修改控制流程等)给系统带来无法估量的后果,因此DRW机制对DRW-K进行备份和HASH,一旦出现恶意攻击,通过备份进行恢复确保内核完整性。   5 评估
  对TWPos评估分为两种方式:1)防护能力;2)性能影响。
  实验环境:Dell PowerEdge T310、2.4G主频、Intel Xeon X3430、4GB内存,Xen hypervisor基于3.4.2版本,dom0系统为Fedora 12,使用64位Ubuntu、内核为2.6.24作为客户机OS。
  防护能力:我们建立了保护评估模型,采用现有针对内核的rootkits攻击工具,攻击分为如下几种,攻击主要通过插入模块修改控制流程、通过修改物理内存及其调用表或者中断表进入注入或者修改。从而达到隐藏或者篡改操作系统目的。
  性能评估:使用Lmbench作为测试性能工具,可以测试TWPos对应用的影响,这些影响主要由于应用访问内核内存导致性能有所下降,当然这些变化只对系统性能产生轻微的影响,不会导致系统性能严重下降。那充分说明TWPos这种方式不仅能够内核系统进行有效防护、而且对系统性能也不构成影响。因此这种对内核rootkits的防护及其防护过程中出现的遗留进行有效恢复都是非常有效的。
  6 结论
  通过上述评估TWPos能够避免rootkits攻击,并且对内核性能也未构成大的影响,是一种比较完善高效的保护机制,并且兼容多种OS系统。但是MPOS也存在不足,体现如下一些缺陷:
  VM启动过程中,还未构建或者还未构建完TWPos时,系统已经受到了rootkits攻击,导致TWPos备份内存也被篡改或者注入了rootkits就算后期探测到rootkits攻击,利用备份内存进行恢复系统,系统还是存在rootkits无法被清除。
  TWPos基于VMM系统的支撑,如果CPU不具有或者不支持VMM功能,那么TWPos不仅无法对系统形成保护,并且反而减低了系统性能。
  尽管TWPos有上述一些缺陷,但是不影响TWPos对内核安全防护。既能保护内核代码、数据等完整性,又对系统性能不带来大的影响。
  參考文献
  [1] A. Seshadri, M. Luk, N. Qu, and A. Perrig. Secvisor: A tiny hypervisor to provide lifetime kernel code integrity for commodity oses. In SOSP ’07: Proceedings of twenty-first ACM SIGOPS Symposium on Operating Systems Principles,pages 335–350, New York, NY, USA, 2007. ACM.
  [2] R. Riley, X. Jiang, and D. Xu. Guest-transparent prevention of kernel rootkits with vmm-based memory shadowing. In RAID ’08: Proceedings of the 11th International Symposium on Recent Advances in Intrusion Detection, pages 1–20, Berlin, Heidelberg, 2008. Springer-Verlag.
  [3] A. Baliga, V. Ganapathy, and L. Iftode. Automatic inference and enforcement of kernel data structure invariants. In ACSAC ’08: Proceedings of the 2008 Annual Computer Security Applications Conference, pages 77–86, Washington,DC, USA, 2008. IEEE Computer Society.
  [4] A. Srivastava, I. Erete, and J. Giffin. Kernel data integrity protection via memory access control. Technical Report GTCS-09-04, Georgia Institute of Technology, 2009.
其他文献
《電子技术基础》课程是机电一体化专业一门实践性很强的专业基础课,强调的是理论联系实际,强调的是综合能力的培养。  而在过去几年由于教学方法比较单一,教学效果并不理想。为此,在学期之初,根据系部提出的要求进行教学改革,实行项目式教学法,教研室也专门成立课题组。经反复论证,我们把本课程知识体系精心设计成12个项目,并在教学过程中,由任课教师认真按教学计划实施教学。  课程教学模式发生变化,对学生的评价
期刊
【摘要】大学时期是大学生良好人际关系和走向社会化的重要阶段,也是大学生人格塑造和形成的关键阶段。因此,应看到大学生在人际关系上存在的诸多问题及这些问题给大学生学习与生活带来的危害,并及时提出适当有效的对策,以改善大学生的人际关系。  【关键词】大学生;人际关系;特点;问题;对策  大学生具有良好的人际关系不仅能够提升自身素养,塑造人格魅力,增强与人协调沟通能力,提高学习与生活质量,更是保证校园和谐
期刊
【摘要】英语课堂教学方法的有效性一直困扰着高职教师,笔者从事高职英语教学多年,就如何针对高职学生的实际英语学习,探讨在课堂上,如何引起学生兴趣,如何实用英语教学、怎样指导学生练习等都成为本文所关注的话题。  【关键词】高职英语;课堂教学有效性;教学方法  新时期高职英语教学改革,是中国英语教育史上的一场大变革。笔者从事高职英语教学近7年,就近几年的高职学生英语水平而言,笔者认为这个阶段的学生存在着
期刊
【摘要】针对芦岭矿三水平开采,统计与分析了矿井各阶段的地质勘探及水文资料。得出了10煤底板灰岩单层厚度较大的分别为3灰(6.86m)、4灰(16.44m)、6灰(8.4m)、10灰(6.28m);10煤底~1灰顶之间隔水层分布较为稳定,隔水效果较好;经突水系数法计算,1灰突水危险程度较大。  【关键字】承压岩溶水;富水性;灰岩;隔水层  1.矿井地质水文地质概况  本矿区处于淮北煤田内,矿井范围内
期刊
【摘要】电影作为一种新兴媒体,为人们带来一场场视听盛宴。利用精彩的原版英文电影学习英语,情景直观,内容生动,其对学习英语的中国学生的重要性也渐渐被人们认识到。英文电影在模拟真实的语言环境、激发学习兴趣、培养英语思维、增强文化意识等方面起到了不可或缺的作用。而当今很多英语教学,很多老师仅仅是教给学生知识,没有去激起学生感官上的认识,而且要让学生积极主动地参与到其中,让学生领略英语的魅力。让学生更能了
期刊
【摘要】本文主要对数据采集的日期进行分析,以文献[1]采集的西安民生百货大厦为样本,对比了黄金周、双休日、工作日三种状态间,论证了黄金周的极端性,在全年天数中占的比例小,只占一年天数的1.9%(=7/365)加上黄金周的日期是提前已知的,且是连续7天,我们可以有充分的时间做好准备,从而剔除了黄金周选作疏散人数统计人数的日期;而双休日在人们生活中是一种常态,每7天就有两天属双休日,周而复始,每年双休
期刊
【摘要】语言是文化的载体,掌握一门语言是对其所承载文化进行深入了解的最好方式,而词汇作为语言最基础的组成部分对文化的研究有着重要的意义。本文对英汉语在数字、动物词汇、禁忌语的差异进行了对比,由此说明中西文化的差异。  【关键词】中西方;词汇;文化;不同  美国语言学家Robert Lado在他的《跨文化的语言学》中指出:“一种语言既是一种文化的一部分,又是该文化其他组成部分的主要表现手段,影响到双
期刊
【摘要】通过CET—4目前仍是大学生梦寐以求的目标,从考试成绩看,翻译和写作部分是学生的薄弱环节,该部分较低的得分影响了考试的通过率。本文主要介绍了在英语教学实践中总结出来的如何提高学生CET—4翻译和写作水平的一些策略。  【关键词】翻译;写作;策略  1.引言  CET—4作为检测非英语专业大学生英语水平的一种有效手段,被社会和大学生普遍接受,其重要地位是不言而喻的。大学英语考试由四部分组成:
期刊
【摘要】文章主要谈谈高等教育经济地理问题。  【关键词】高等教育;经济地理;区域发展;经济发展  1 引 言  高等教育经济地理[1]的本体伦理价值经济学之父亚当·斯密是世界上第一个提出知识与经济发展关系的人。他的经济学巨著《国家财富的性质和原因的研究》中指出:“對任何一种需要极高技巧和熟练程度的职业工作来说,花费大量劳动和时间而获得知识的人,其作用可以和一台昂贵的机器所带来的价值相媲美”。亚当·
期刊
【摘要】在信息化高速发展的时代背景下,各高校逐步开展了图书馆信息化建设,为学校教学和科研服务。本文主要针对当前高校信息化建设过程中存在的若干问题展开简单论述,并浅议发展策略。  【关键词】高校图书馆;信息化建设  一、高校图书馆信息化建设的背景  《国家中长期教育发展改革规划和发展纲要(2010年~2020年)》明确出:“信息技术对教育发展具有革命性的影响,必须予以高度重视”[杨毅]。可见,高校图
期刊